收藏本站
《重庆大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

混沌加密算法和Hash函数构造研究

王永  
【摘要】: 随着计算机技术、网络技术的不断发展和应用的日益普及,管理信息系统、电子商务、电子政务、电子邮件、和网络游戏等应用形式纷纷出现在人们的工作和日常生活中,并成为其中不可缺少的部分。信息安全成为了学术界和企业界共同关注的热点。研究信息安全问题具有重大的理论意义和实用价值。 加密算法和Hash函数是密码学中的两项基本技术,它们在保证信息安全的过程中发挥着重要的作用。随着数字产品应用的不断深入和攻击手段的不断发展,迫切需要研究和开发出更多安全、高效、可靠的信息安全技术。将混沌理论引入信息安全领域是当前国际非线性科学和信息科学两个学科交叉融合的热门前沿课题之一。本论文主要致力于对基于混沌理论的加密算法和Hash函数构造进行深入的研究,并尝试将其用于保障信息的安全。 在本论文中完成了以下的工作: ①对混沌的理论和现代密码学作了论述。对基于混沌理论的密码技术的研究现状进行了详细分析。首先对比了混沌理论与密码学的关系,接着按照混沌流密码、混沌分组密码、混沌公钥密码、其它的混沌密码和混沌图像加密方法和混沌Hash函数的顺序,分别对它们进行了详细的介绍。 ②对一种基于迭代混沌映射的加密算法进行了安全分析,指出了该算法容易受到攻击的原因,并给出了相应的改进措施。然后对设计这类加密算法应注意的问题进行了分析,并提出了一种基于多个Logistic映射的加密算法。 ③对分段线性混沌映射的差分特性进行了分析,并以此为基础,提出了一种构造S盒的方法。然后利用此构造S盒的方法,设计了一种基于动态S盒的分组加密算法。理论分析和仿真实验结果表明,该算法具有可靠的安全性和加密速度快等优点。 ④对时空混沌中的一种常用模型——耦合映象格子进行了分析。然后从密码学应用的角度出发,对此模型在计算机有限精度下的混沌序列周期和格子之间的同步稳定性进行了论述。 ⑤对典型的基于时空混沌的Hash函数构造方案进行了论述。对其中一种Hash函数构造算法存在的不足进行了分析,并提出了相应的改进算法。改进后算法的效率显著提高,且弥补了原算法中存在的碰撞漏洞。 ⑥将传统的Hash迭代结构与二维耦合映象格子模型结合在一起,提出了一种新的Hash函数构造算法,并从理论和试验两个方面对算法进行了分析。结果表明该算法具有很好的安全性和灵活性。 ⑦最后对论文工作进行了全面的总结,并对今后的研究方向进行了展望。
【学位授予单位】:重庆大学
【学位级别】:博士
【学位授予年份】:2007
【分类号】:TP309.7

免费申请
【引证文献】
中国期刊全文数据库 前2条
1 王夏辉;刘建东;杨凯;赵晨;;无线传感器网络Hash函数构造与性能分析[J];北京石油化工学院学报;2012年04期
2 刘建东;王夏辉;赵晨;王业铨;;耦合帐篷映象格子系统性能分析[J];系统仿真学报;2012年12期
中国博士学位论文全文数据库 前3条
1 贺筠;混沌加密算法和消息认证码的研究[D];华东师范大学;2010年
2 郭伟;混沌Hash函数安全性分析和构造[D];西南交通大学;2011年
3 罗玉玲;混沌图像编码加密及Hash函数构造研究[D];华南理工大学;2013年
中国硕士学位论文全文数据库 前6条
1 王继敏;基于消息网络的Hash函数研究[D];南京邮电大学;2011年
2 苏国兴;时空混沌在身份认证中的应用研究[D];西安电子科技大学;2010年
3 杨凯;混沌分组密码在无线传感器网络中的应用研究[D];北京化工大学;2012年
4 钟荠芳;基于混沌-DES混合加密算法的安全文件传输系统的设计与实现[D];杭州电子科技大学;2012年
5 程学海;基于Chebyshev多项式的概率公钥密码体制研究与设计[D];郑州大学;2013年
6 王浩;混沌单向Hash函数的安全性分析研究[D];长沙理工大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 房建,蒋国平;基于时空混沌序列的数字图像加密方法[J];东南大学学报(自然科学版);2003年S1期
2 周红,罗杰,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
3 周红,俞军,凌燮亭;混沌前馈型流密码的设计[J];电子学报;1998年01期
4 桑涛,王汝笠,严义埙;一类新型混沌反馈密码序列的理论设计[J];电子学报;1999年07期
5 李昌刚,韩正之,张浩然;图像加密技术综述[J];计算机研究与发展;2002年10期
6 王毅;基于混沌序列的图像加密研究[J];计算机工程与应用;2002年20期
7 彭军;刘勇国;陈应祖;张伟;廖晓峰;;一种基于时空混沌的数字图像加密系统设计与分析[J];计算机科学;2006年12期
8 易开祥,孙鑫,石教英;一种基于混沌序列的图像加密算法[J];计算机辅助设计与图形学学报;2000年09期
9 胡汉平 ,刘双红 ,王祖喜 ,吴晓刚;一种混沌密钥流产生方法[J];计算机学报;2004年03期
10 韦鹏程;张伟;廖晓峰;杨华千;;基于双混沌系统的带秘密密钥散列函数构造[J];通信学报;2006年09期
中国博士学位论文全文数据库 前1条
1 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 张硕;蔡如华;蒋英春;;基于混沌调制的图像双置乱算法[J];合肥师范学院学报;2009年03期
2 郑小真;王艳;邱放;;基于PIC的智能防盗型密码输入器设计[J];安防科技;2007年12期
3 陈正权;;VPN技术在国税网上申报系统中的应用研究[J];安徽电子信息职业技术学院学报;2008年06期
4 练斌;;信息安全课程案例化教学思路探讨[J];安徽电子信息职业技术学院学报;2011年05期
5 于帅珍;;基于小波变换的彩色图像双盲水印算法[J];安徽工程科技学院学报(自然科学版);2006年02期
6 罗荣;;混沌伪随机序列发生器的实现[J];安徽工程科技学院学报(自然科学版);2009年02期
7 秦益霖;史国栋;;农业科技服务系统中的基于复合混沌系统加密的图像信息保护算法[J];安徽农业科学;2010年27期
8 徐吉斌;叶震;蔡敏;;一种基于HASH函数的密钥管理方案[J];安徽师范大学学报(自然科学版);2006年04期
9 王承明;;论农业中的“蝴蝶效应”[J];现代农业科技;2008年12期
10 范亚炯;试论安全熵与安全生产的关系[J];安全;2003年04期
中国重要会议论文全文数据库 前10条
1 周宇飞;陈信怀;;电力电子中的混沌现象及其应用研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 张光伟;高磊;;加密切面离线地图并在智能终端上的实现[A];江苏省测绘学会2011年学术年会论文集[C];2011年
3 刘润杰;申金媛;穆维新;;SCTP流量的混沌控制研究[A];第二十六届中国控制会议论文集[C];2007年
4 杜陈艳;肖敏;张榆锋;苏娜峰;王荔芳;陈明;石岩岩;白宝丹;;相空间最近邻非线性自适应预测法在EMD边缘效应中的应用[A];第二十七届中国控制会议论文集[C];2008年
5 姚跃亭;赵建军;王毅;王校锋;;WTA问题遗传算法的混沌改进[A];第二十九届中国控制会议论文集[C];2010年
6 蔡烽;沈泓萃;缪泉明;周德才;;不规则横浪中船舶大角横摇的非线性动力学分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
7 蔡烽;沈泓萃;缪泉明;;风浪中舰船摇荡运动时历的混沌分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
8 陈树辉;沈建和;;基于增量谐波平衡法的马休-杜芬振子分岔及通往混沌道路的分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
9 方同;;有关混沌及其控制与同步的理解[A];第九届全国振动理论及应用学术会议论文集[C];2007年
10 王燕楠;李映辉;;热-机耦合粘弹性板的分叉与混沌动力学行为[A];第九届全国振动理论及应用学术会议论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
3 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
4 雷亚辉;水下目标的时间反转法声探测技术应用研究[D];哈尔滨工程大学;2010年
5 王栋;随机与混沌神经放电节律的时间序列分析[D];陕西师范大学;2010年
6 胡爱花;混沌同步的有关问题研究[D];江南大学;2010年
7 周茜;混沌理论及应用若干问题的研究[D];南开大学;2010年
8 徐旭林;社会群体行为建模及其动力学分析[D];南开大学;2010年
9 李媛萍;非线性粘弹性结构的动态行为及大跨空间网壳的减震控制研究[D];暨南大学;2010年
10 范高贤;基于价值网的企业再造研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 武文宾;冲击地压的非线性岩梁混沌动力学分析[D];山东科技大学;2010年
2 曹永超;超混沌系统的生成及同步控制研究[D];山东科技大学;2010年
3 张莉;n-GaAs中的混沌研究[D];长春理工大学;2010年
4 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
5 黄银忠;一类新型缩控序列[D];郑州大学;2010年
6 贺莉;基于Matlab的永磁直线同步电机混沌系统研究[D];郑州大学;2010年
7 许红珍;不确定混沌系统同步方法的研究[D];哈尔滨工程大学;2010年
8 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年
9 陈海艳;分数阶混沌系统的同步控制[D];哈尔滨工程大学;2010年
10 王晓艳;非线性混沌电路的分析与设计[D];哈尔滨工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 刘亮,刘云,宁红宙;公钥体系中Chebyshev多项式的改进[J];北京交通大学学报;2005年05期
2 刘婷;闵乐泉;;对一种基于排序变换的混沌图像置乱算法的商榷[J];北京科技大学学报;2010年05期
3 杨凯;刘建东;王夏辉;;无线传感器网络混沌分组加密算法研究[J];北京石油化工学院学报;2011年04期
4 贾淑芸,黄荣怀,温孝东,叶卫平;基于置乱和混沌加密的数字图像水印技术研究[J];北京师范大学学报(自然科学版);2005年02期
5 姜楠;杨德礼;鲍明宇;袁克杰;;基于二维混沌系统的Hash函数构造算法[J];北京师范大学学报(自然科学版);2008年04期
6 褚影;王小曼;刘鹏;刘树昌;韩志强;;基于时钟变换的复合混沌图像加密研究[J];吉林大学学报(信息科学版);2012年03期
7 徐杰;杨娣洁;隆克平;;基于时滞混沌系统的带密钥Hash函数的设计与分析[J];电子科技大学学报;2011年03期
8 王光义;丘水生;陈辉;崔佳冬;;一个新的混沌系统及其电路设计与实现[J];电路与系统学报;2008年05期
9 赵耿;袁阳;王冰;;基于交叉耦合映象格子的单向Hash函数构造[J];东南大学学报(自然科学版);2009年04期
10 张诣;;Logistic混沌映射[J];电脑知识与技术;2008年35期
中国博士学位论文全文数据库 前10条
1 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
2 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
3 邱劲;混沌伪随机序列及其在数字图像加密应用的研究[D];重庆大学;2011年
4 丁涛;混沌理论在径流预报中的应用研究[D];大连理工大学;2004年
5 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
6 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
7 陈帅;无线微传感器网络混沌加密理论及其关键技术研究[D];重庆大学;2006年
8 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
9 王小敏;非线性动力学滤波器设计及其在信息安全中的应用研究[D];西南交通大学;2007年
10 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
中国硕士学位论文全文数据库 前10条
1 贺筠;基于椭圆曲线的事务数字签名算法的研究[D];华东师范大学;2004年
2 刘立;基于混沌理论的微弱信号检测方法研究[D];华北电力大学(河北);2006年
3 石熙;基于混沌的公开密钥算法的研究与实现[D];重庆大学;2005年
4 张坤;无线传感器网络时钟同步技术的研究[D];西南大学;2007年
5 兴连博;EEG数值分析和神经网络混沌同步的研究[D];大连理工大学;2007年
6 仵丽花;一种新型流密码结构的区分攻击研究[D];西安电子科技大学;2008年
7 李宁;基于DES-RSA混合加密算法的安全传输系统设计和实现[D];国防科学技术大学;2007年
8 袁宁;基于超混沌序列密码的保密通信技术研究[D];国防科学技术大学;2007年
9 何光发;无线传感器网络加密算法研究[D];南京理工大学;2008年
10 蒋超;流密码算法中的Feistel化和S盒设计[D];上海交通大学;2009年
【二级引证文献】
中国博士学位论文全文数据库 前1条
1 罗玉玲;混沌图像编码加密及Hash函数构造研究[D];华南理工大学;2013年
中国硕士学位论文全文数据库 前6条
1 王继敏;基于消息网络的Hash函数研究[D];南京邮电大学;2011年
2 李珍格;基于无线传感器网络的组密钥管理方案[D];杭州电子科技大学;2013年
3 王夏辉;Hash函数在无线传感器网络中的应用研究[D];北京化工大学;2013年
4 仇婷婷;基于椭圆曲线加密体制的ONS安全研究[D];郑州大学;2013年
5 范成;基于混沌系统的Hash函数的设计[D];西南交通大学;2013年
6 廖东;基于混沌的并行密码Hash函数的设计[D];西南交通大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 齐东旭;矩阵变换及其在图像信息隐藏中的应用研究[J];北方工业大学学报;1999年01期
2 房建,蒋国平;基于时空混沌序列的数字图像加密方法[J];东南大学学报(自然科学版);2003年S1期
3 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
4 周红,罗杰,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
5 陈士琛,朱冰,匡锦瑜;提高混沌同步通信系统传输效率的方法[J];电子学报;2001年07期
6 杨义先;密钥序列设计的迹函数方法[J];电子学报;1995年10期
7 周红,凌燮亭;逆混沌系统加密模型及其保密性能[J];复旦学报(自然科学版);1997年03期
8 唐秋玲,姚海涛,覃团发;采用时空混沌耦合映象格子产生混沌扩频序列[J];广西大学学报(自然科学版);2002年01期
9 唐秋玲,覃团发,陈光旨;混沌图象加密[J];广西大学学报(自然科学版);1999年01期
10 张静;张春田;;数字图像认证技术[J];计算机科学;2003年03期
【相似文献】
中国期刊全文数据库 前10条
1 程宏浩;彭四川;谭云飞;;基于混沌理论的Hash函数研究现状综述[J];黑龙江科技信息;2009年17期
2 吴文玲;冯登国;;分组密码工作模式的研究现状[J];计算机学报;2006年01期
3 张云鹏;左飞;翟正军;;基于混沌的数字图像加密综述[J];计算机工程与设计;2011年02期
4 舒畅;;MD5算法原理及其碰撞攻击[J];软件导刊;2007年11期
5 陈军;韦鹏程;张伟;杨华千;;基于RBF神经网络和混沌映射的Hash函数构造[J];计算机科学;2006年08期
6 李恩;吴敏;熊永华;;一种基于双混沌映射的加密算法设计与应用[J];计算机应用研究;2009年04期
7 刘君;李黎;郭秋东;;网络激光标示二维码的Square加密算法[J];激光杂志;2010年02期
8 康小培;李艳涛;邓绍江;冯艳茹;;基于双混沌映射的文本hash函数构造[J];计算机应用研究;2010年07期
9 吕岩;王粉梅;;基于双混沌和延迟Fibonacci数列的加密算法[J];计算机安全;2011年03期
10 汪超;黄峰;;基于混沌映射的图像置乱加密算法[J];吉首大学学报(自然科学版);2008年05期
中国重要会议论文全文数据库 前10条
1 周自维;;一类数字图像加密算法的研究[A];2004中国控制与决策学术年会论文集[C];2004年
2 生家锋;陈丹;;无线局域网WEP协议的分析和改进研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
3 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
4 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
5 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
6 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
7 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
8 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
9 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
10 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
中国重要报纸全文数据库 前10条
1 本报记者 王翌;数字加密大厦将倾[N];计算机世界;2005年
2 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
3 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
4 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
5 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
6 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
7 赵晓涛;安全当自强[N];网络世界;2006年
8 本报记者 胡英;VPN热了应用[N];计算机世界;2002年
9 胡英;加密新算法GSG出现[N];计算机世界;2007年
10 郑忠斌;WAPI需打“市场牌”[N];通信产业报;2006年
中国博士学位论文全文数据库 前10条
1 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
2 王小敏;非线性动力学滤波器设计及其在信息安全中的应用研究[D];西南交通大学;2007年
3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
4 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
5 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
6 刘金梅;多个混沌系统构造密码算法的理论及应用研究[D];华南理工大学;2009年
7 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
8 胡月;基于生物特征的真随机数发生器的研究与设计[D];重庆大学;2008年
9 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
10 罗玉玲;混沌图像编码加密及Hash函数构造研究[D];华南理工大学;2013年
中国硕士学位论文全文数据库 前10条
1 韩文娟;基于混沌映射的加密算法研究[D];中央民族大学;2012年
2 王田;几种基于混沌系统的图像加密算法研究[D];大连理工大学;2009年
3 步丰峰;基于混沌系统的图像加密算法研究[D];哈尔滨工程大学;2008年
4 唐玲;数字证书系统的设计研究[D];合肥工业大学;2004年
5 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
6 崔异;细胞自动机研究及应用[D];西南交通大学;2006年
7 孙贺;基于密码学及数字签名的电子印章解决方案[D];吉林大学;2007年
8 袁阳;基于时空混沌的Hash函数研究[D];西安电子科技大学;2009年
9 刘金波;基于DSP的混沌图像加密系统的实现[D];大连理工大学;2008年
10 滕琳;几种基于混沌的加密算法设计[D];大连理工大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026